هوش داده های تولیدی

MITER ATT&CKED: مورد اعتمادترین نام InfoSec به ایوانتی باگ می رسد

تاریخ:

Foreign nation-state hackers have used vulnerable Ivanti edge devices to gain three months’ worth of “deep” access to one of MITRE Corp.’s unclassified networks.

MITRE، مباشر واژه نامه همه جا حاضر ATT&CK تکنیک های رایج حمله سایبری، پیش از این 15 سال را بدون حادثه بزرگ پشت سر گذاشت. این خط در ژانویه زمانی که، مانند بسیاری از سازمان های دیگر, its Ivanti gateway devices were exploited.

این نقض بر روی محیط آزمایش، تحقیق و مجازی سازی شبکه ای (NERVE)، شبکه ای طبقه بندی نشده و مشارکتی که سازمان برای تحقیق، توسعه و نمونه سازی از آن استفاده می کند، تأثیر گذاشت. میزان آسیب عصبی ( جناس مورد نظر) در حال حاضر در حال ارزیابی است.

دارک ریدینگ برای تایید جدول زمانی و جزئیات حمله با MITER تماس گرفت. MITER توضیح بیشتری ارائه نکرد.

ATT&CK MITRE

اگر قبلاً این مورد را شنیده اید، مرا متوقف کنید: در ژانویه، پس از یک دوره شناسایی اولیه، یک عامل تهدید از یکی از شبکه های خصوصی مجازی (VPN) شرکت سوء استفاده کرد. دو آسیب پذیری Ivanti Connect Secure zero-day (تکنیک ATT&CK T1190، بهره برداری از برنامه های کاربردی عمومی).

با توجه به پست های وبلاگ از مرکز دفاع آگاهانه از تهدید MITRE، مهاجمان احراز هویت چندعاملی (MFA) را دور زدند که از سیستم با برخی ربودن جلسات محافظت می کرد (MITRE ATT&CK T1563، ربودن جلسه سرویس از راه دور).

آنها سعی کردند از چندین سرویس راه دور مختلف (T1021، خدمات از راه دور)، از جمله پروتکل دسکتاپ از راه دور (RDP) و پوسته امن (SSH) برای دسترسی به یک حساب مدیر معتبر (T1078، حساب های معتبر) استفاده کنند. با آن، آنها به زیرساخت مجازی سازی VMware شبکه پرداختند و «عمق» کردند.

در آنجا، آنها پوسته های وب (T1505.003، مؤلفه نرم افزار سرور: Web Shell) را برای پایداری، و درهای پشتی برای اجرای دستورات (T1059، Command and Scripting Interpreter) و سرقت اعتبارها، استخراج هر گونه داده سرقت شده به سرور فرمان و کنترل مستقر کردند. (T1041، Exfiltration Over Channel C2). برای پنهان کردن این فعالیت، گروه نمونه های مجازی خود را برای اجرا در محیط ایجاد کرد (T1564.006، Hide Artifacts: Run Virtual Instance).

دفاع MITRE

دارن گوچیون، مدیرعامل و یکی از بنیانگذاران Keeper Security، می‌گوید: «تأثیر این حمله سایبری نباید به سادگی گرفته شود. تلاش آنها برای به خطر انداختن اعصاب MITRE، که به طور بالقوه می تواند داده های تحقیقاتی حساس و مالکیت معنوی را افشا کند.

او معتقد است: «بازیگران دولت-ملت اغلب انگیزه‌های استراتژیک در پشت عملیات سایبری خود دارند و هدف قرار دادن یک موسسه تحقیقاتی برجسته مانند MITRE که به نمایندگی از دولت ایالات متحده کار می‌کند، می‌تواند تنها یکی از اجزای یک تلاش بزرگ‌تر باشد.»

Whatever its goals were, the hackers had ample time to carry them out. Though the compromise occurred in January, MITRE was only able to detect it in April, leaving a quarter-year gap in between.

MITRE از بهترین شیوه ها، دستورالعمل های فروشنده و توصیه های دولت پیروی کرد سیستم Ivanti ما را ارتقا، جایگزین و سخت تر کنیداین سازمان در Medium نوشت، "اما ما حرکت جانبی را در زیرساخت VMware خود شناسایی نکردیم. در آن زمان معتقد بودیم که تمام اقدامات لازم را برای کاهش آسیب‌پذیری انجام دادیم، اما این اقدامات به وضوح کافی نبود"

Editor’s note: An earlier version of the story attributed the attacks to UNC5221. That attribution has not been made at this time.

نقطه_img

جدیدترین اطلاعات

نقطه_img